DTResearchのUEFIファームウェアアプリケーションDTBiosとBiosFlashShellに、Secure Bootをバイパスするための特別にcrafted NVRAM変数を使用する脆弱性が見つかりました。この脆弱性は、ランタイムNVRAM変数の不適切なハンドリングに起因し、任意の書き込みプリミティブを使用して、クリティカルな構造体、包括Secure Bootの検証に使用されるグローバルSecurity2アーキテクチャルプロトコルを変更することができます。この脆弱性は、Microsoft UEFI Certificate Authorityによって署名された影響を受けるアプリケーションにあるため、任意のUEFI準拠システムでunsignedコードをブートプロセス中に実行することができます。脆弱性は、Microsoft署名のUEFIアプリケーションで、NVRAM変数IhisiParamBufferをメモリー操作のポインタとして使用し、クリティカルなグローバルセキュリティーパラメータgSecurity2を上書きすることで、Security2アーキテクチャルプロトコルに基づく検証をバイパスすることができます。これにより、UEFI Secure Boot設定にかかわらず、任意のunsigned UEFIバイナリーを実行することができます。脆弱性は、IhisiParamBuffer NVRAM変数がランタイムでロックされていない場合、環境で発生します。脆弱性を緩和するには、影響を受けるUEFIモジュールをベンダー提供のソフトウェアを介して更新し、すべてのUEFI準拠システム所有者はSecure Boot Forbidden Signature Databaseを更新する必要があります。IhisiParamBuffer NVRAM変数を変更する能力を持つ攻撃者は、任意のメモリー書き込みを実行することができ、ブートの早期段階でSecure Bootをバイパスすることができます。これにより、unsignedやマルウェアコードをOSがロードされる前に実行することができ、再起動やOSの再インストールにも耐えるパーシステントマルウェアやカーネルルートキットをインストールする可能性があります。
kb.cert.org
VU#806555: A Vulnerability in UEFI Applications allows for secure boot bypass via misused NVRAM variable
Create attached notes ...
